Jednym ze standardowych narzędzi cyberbezpieczeństwa jest dziś ciągłe sprawdzanie Mroczny WWW — preferowane miejsce pracy dla złoczyńców na całym świecie — za wszelkie wskazówki dotyczące tajemnic Twojej firmy i nie tylko własność intelektualna zostali eksfiltrowani.
Problem polega na tym, że zdecydowanie zbyt wielu dyrektorów ds. bezpieczeństwa informacji (CISO) i menedżerów centrów operacyjnych bezpieczeństwa (SOC) przyjmuje odruchowe założenie, że znalezienie jakichkolwiek wrażliwych informacji firmy oznacza jednoznacznie, że systemy przedsiębiorstwa zostały pomyślnie zaatakowane. Bardzo dobrze, że może to znaczy, ale może to oznaczać także setki innych rzeczy. Może się zdarzyć, że dane zostały pobrane z korporacyjnej witryny w chmurze, witryny w chmurze cienia, domowego laptopa pracownika, korporacyjnej firmy zajmującej się tworzeniem kopii zapasowych, korporacyjnej firmy zajmującej się odzyskiwaniem po awarii, smartfona, partnera w łańcuchu dostaw, a nawet pendrive'a który został skradziony z samochodu.
Gdy mamy do czynienia z rutyną własność intelektualna — w tym dane osobowe klienta (PII), dane dotyczące opieki zdrowotnej, dane uwierzytelniające karty płatniczej lub projekty systemu broni wojskowej — pomocna jest informacja, że przechwycono jakąś ich wersję. Jednak dopóki nie zostanie ustalone, gdzie, kiedy i jak doszło do kradzieży, nie wiadomo, co z nią zrobić.
W niektórych przypadkach odpowiedź może brzmieć „nic”. Weź pod uwagę niektóre z najbardziej wrażliwych plików w systemie: sekrety, takie jak klucze API, tokeny dostępu, hasła, klucze szyfrowania/deszyfrowania i dane uwierzytelniające dostępu.
Jeśli wszystko jest prawidłowo śledzone i rejestrowane, Twój zespół może odkryć, że znalezione sekrety Dark Web zostały już rutynowo dezaktywowane. Zatem dalsze działania nie byłyby konieczne.
To powiedziawszy, większość przedsiębiorstw śledzi Dark Web bez kodowania lub innych szczegółów śledzenia wystarczających do skutecznego określenia odpowiednich kolejnych kroków, jeśli i kiedy coś znajdą.
Prawidłowe uzyskanie szczegółów
Większość CISO rozumie, że odkrycie sekretów w ciemnej sieci oznacza, że zostaną one naruszone. Jednak przy braku odpowiednich szczegółów często reagują przesadnie — lub reagują niewłaściwie — i dokonują kosztownych i destrukcyjnych zmian, które w rzeczywistości mogą być całkowicie niepotrzebne.
Może to nawet obejmować ujawnianie informacji dotyczących zgodności z przepisami – w tym z ogólnym rozporządzeniem o ochronie danych Unii Europejskiej (RODO) i Papierów Wartościowych i GiełdWymogi cyberbezpieczeństwa (SEC) – oparte na błędnych założeniach. Może to narazić przedsiębiorstwo na spadki zapasów i kary za nieprzestrzeganie przepisów, jeśli nie są one konieczne.
Cykl życia tajemnicy w Dark Web – jej wartość, wykorzystanie i znaczenie – zmienia się z biegiem czasu. Zrozumienie tego cyklu życia może pomóc CISO w podejmowaniu świadomych decyzji dotyczących tego, które tajemnice należy traktować priorytetowo w przypadku rotacji lub dodatkowych zabezpieczeń. Na przykład tajemnice związane z tymczasowymi projektami mogą stać się nieistotne szybciej niż te związane z długoletnią infrastrukturą. Monitorowanie ciemnej sieci, zrozumienie, czy znajdują się tam Twoje sekrety oraz dodawanie metadanych i kontekstu do tych sekretów, jest kluczem do zrozumienia, które sekrety są obecnie cenne dla atakujących i wymagają natychmiastowego działania.
Niebezpieczeństwo fałszywych założeń
Sytuacja jest nieco inna, gdy wykrytym materiałem są pliki danych wrażliwych, zwłaszcza dane podlegające ścisłym regulacjom, takie jak dane osobowe (PII), dane dotyczące opieki zdrowotnej i dane finansowe. Jednak odkrycie powinno skutkować dodatkowym dochodzeniem. Jeśli następnym krokiem będzie działanie, Twój zespół może podjąć niewłaściwe działanie w oparciu o błędne założenia.
Po pierwsze, ile danych znaleziono? Czy Twoja firma jest jedynym miejscem, gdzie takie dane mogą istnieć? Czy dane te mogą istnieć również w systemach powiązanych firm? Czy to one zostały naruszone? Jest to jeden z kluczowych powodów, dla których wszystko musi być precyzyjnie zakodowane i oznakowane.
Po ustaleniu, że dane rzeczywiście w jakiś sposób zostały pobrane z systemów Twojej firmy, musimy wrócić do kodowania. Czy skradziony plik to ten, który znajduje się w Twoich operacjach lokalnych? Na chmurze? Jeśli chmura, to która chmura? Czy to są dane przekazane Twojemu zespołowi marketingowemu miesiąc temu do analizy?
Za każdym razem, gdy dane są kopiowane i udostępniane, można je prześledzić za pomocą dzienników i wzbogaconych metadanych, aby określić, w jaki sposób, dlaczego i kiedy zostały skradzione. W idealnym przypadku powie to Twojemu zespołowi, gdzie istnieje luka, którą należy się zająć.
Wróćmy do tajnych narzędzi. Jeśli ten klucz już wygasł, prawdopodobnie nie obchodzi Cię, czy znajduje się w Dark Web. (Prawdopodobnie chcesz to wiedzieć, ponieważ może to być nadal wskazówka dotycząca nieodkrytego jeszcze naruszenia, ale reakcja jest znacznie mniej niepokojąca.) Załóżmy, że wykryte klucze komputera są nadal aktywne. Jest to oczywiście problem. To rozwiązanie – co z tym zrobić – nie jest oczywiste. Programowe klucze dostępu mogą zapewnić dostęp do dużej części infrastruktury. Z punktu widzenia złodzieja są to najcenniejsze dane, jakie mogą być. To są przysłowiowe klucze do Twojego królestwa. Jeśli nie zostanie odpowiednio i szybko potraktowany, gra może się zakończyć.
Jaki jest haczyk? Gdy odkryjesz skradzione dane lub klucze, będzie już za późno. Jeśli kontekst krytyczny nie jest tworzony i dodawany do każdego klucza w chwili jego utworzenia — i zmieniany w chwili jego przeniesienia w dowolne miejsce przez kogokolwiek — późniejsze odkrycie szczegółów naruszenia staje się nieskończenie trudniejszym zadaniem. Najlepsze zespoły kryminalistyczne na świecie miną wieki, aby prześledzić historię klucza, jeśli nie został on dodany na samym początku.
Ustalanie najlepszych praktyk
Musisz utrzymywać ściśle kontrolowany spis wszystkich swoich sekretów, w tym skomplikowane i skrupulatne mechanizmy mieszające, aby śledzić całe użycie i aktywność. Jest to jedyny realny sposób monitorowania wszystkich działań związanych z poświadczeniami komputera w czasie rzeczywistym. Jeśli zrobisz to agresywnie, powinieneś wiedzieć o skradzionej maszynie na długo przed tym, zanim trafi ona do Dark Web i zostanie sprzedana licytantowi, który zaoferuje najwyższą cenę.
Inną najlepszą praktyką jest rutynowe bombardowanie Dark Web — i innych legowisk złoczyńców — fałszywymi plikami, aby dodać znacznie więcej szumu do równania. Może to sprawić, że niektórzy wybredni przestępcy całkowicie unikną Twoich danych, jeśli nie będą pewni, czy są one prawidłowe, czy nie.
Konkluzja: śledzenie wszystkiego w Dark Web ma kluczowe znaczenie. Jeśli jednak nie oznaczyłeś wcześniej wszystkich wrażliwych danych, Twój zespół może podjąć decyzje, które będą zupełnie odwrotne do tego, jakie powinny być. W Dark Web skradzione sekrety są Twoim wrogiem, a mnóstwo kontekstu Twoim przyjacielem.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :ma
- :Jest
- :nie
- :Gdzie
- 7
- a
- Zdolny
- O nas
- o tym
- dostęp
- Działania
- aktywny
- zajęcia
- działalność
- Dodaj
- w dodatku
- dodanie
- Dodatkowy
- zaadresowany
- Ages
- temu
- Wszystkie kategorie
- już
- również
- an
- analiza
- i
- odpowiedź
- każdy
- ktoś
- nigdzie
- api
- KLUCZE API
- właściwy
- SĄ
- AS
- założyć
- założenie
- Założenia
- At
- uniknąć
- z powrotem
- backup
- Łazienka
- na podstawie
- BE
- bo
- stają się
- być
- zanim
- Początek
- jest
- BEST
- Najlepsze praktyki
- Dolny
- naruszenie
- ale
- by
- CAN
- Zajęte
- wózek
- karta
- który
- Etui
- zapasy
- Centrum
- łańcuch
- Zmiany
- ZOBACZ
- szef
- Chmura
- kodowane
- Kodowanie
- Firmy
- sukcesy firma
- spełnienie
- Zagrożone
- Rozważać
- kontekst
- kontrolowanych
- Korporacyjny
- mógłby
- stworzony
- POŚWIADCZENIE
- Listy uwierzytelniające
- krytyczny
- Obecnie
- klient
- Bezpieczeństwo cybernetyczne
- cykl
- ZAGROŻENIE
- Ciemny
- Mroczny WWW
- dane
- Ochrona danych
- czynienia
- Decyzje
- dostarczyć
- detale
- Ustalać
- ustalona
- ZROBIŁ
- różne
- trudny
- katastrofa
- odkryj
- odkryty
- odkrywanie
- odkrycie
- uciążliwy
- do
- darowizna
- napęd
- Krople
- każdy
- faktycznie
- Opracować
- Pracownik
- zobowiązany
- Enterprise
- przedsiębiorstwa
- całkowicie
- szczególnie
- ustanowiony
- ustanowienie
- europejski
- Unia Europejska
- Parzyste
- wszystko
- przykład
- wymiana
- istnieć
- istnieje
- drogi
- wyraźnie
- rozciągać się
- fałszywy
- daleko
- szybciej
- filet
- Akta
- budżetowy
- dane finansowe
- Znajdź
- znajduje
- koniec
- Firma
- wadliwe
- W razie zamówieenia projektu
- Kryminalistyka
- znaleziono
- przyjaciel
- od
- dalej
- gra
- `RODO
- Ogólne
- ogólne dane
- Ogólne rozporządzenie o ochronie danych
- otrzymać
- miejsce
- dany
- Globalnie
- Go
- mieszanie
- Have
- opieki zdrowotnej
- pomoc
- pomocny
- stąd
- Najwyższa
- wysoko
- wskazówki
- historia
- Otwór
- Strona główna
- W jaki sposób
- HTTPS
- cetnar
- idealnie
- możliwe do zidentyfikowania
- if
- Natychmiastowy
- niemożliwy
- in
- Włącznie z
- rzeczywiście
- Informacja
- bezpieczeństwo informacji
- poinformowany
- Infrastruktura
- natychmiastowy
- inwentarz
- śledztwo
- IT
- JEGO
- jpg
- Klawisz
- Klawisze
- Królestwo
- Wiedzieć
- brak
- laptopa
- Późno
- później
- nauka
- mniej
- niech
- życie
- Linia
- zalogowany
- długo
- maszyna
- utrzymać
- robić
- Dokonywanie
- Zarządzający
- wiele
- Marketing
- materiał
- Może..
- oznaczać
- znaczy
- Mechanizmy
- Metadane
- skrupulatny
- może
- Wojsko
- Misja
- monitor
- monitorowanie
- Miesiąc
- jeszcze
- większość
- przeniósł
- dużo
- musi
- niezbędny
- Potrzebować
- wymagania
- Następny
- Nie
- Hałas
- nic
- oczywista
- of
- Oficerowie
- często
- on
- pewnego razu
- ONE
- te
- tylko
- operacje
- naprzeciwko
- or
- Inne
- koniec
- partnerem
- hasła
- płatność
- Karta płatnicza
- osobisty
- Osobiście
- perspektywa
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- polarny
- możliwy
- potencjał
- praktyka
- praktyki
- precyzyjnie
- Korzystny
- Priorytet
- prawdopodobnie
- Problem
- programowy
- projektowanie
- prawidłowo
- ochrona
- szybko
- React
- w czasie rzeczywistym
- Przyczyny
- regeneracja
- regulowane
- Regulacja
- regulacyjne
- Zgodność z przepisami
- związane z
- bezlitośnie
- mających znaczenie
- wymagać
- wymagania
- odpowiedź
- prawo
- rutyna
- rutynowo
- s
- Powiedział
- SEK
- Tajemnica
- tajniki
- bezpieczeństwo
- wrażliwy
- Shadow
- shared
- powinien
- witryna internetowa
- siada
- sytuacja
- trochę inny
- smartphone
- sprzedany
- rozwiązanie
- kilka
- jakoś
- coś
- standard
- Ewolucja krok po kroku
- Cel
- Nadal
- stany magazynowe
- skradziony
- Z powodzeniem
- taki
- wystarczający
- Dostawa
- łańcuch dostaw
- pewnie
- system
- systemy
- Brać
- Zadania
- Zadanie
- zespół
- Zespoły
- powiedzieć
- tymczasowy
- niż
- że
- Połączenia
- świat
- kradzież
- ich
- następnie
- Tam.
- one
- rzeczy
- to
- tych
- Związany
- czas
- do
- już dziś
- Żetony
- Ton
- także
- wziął
- narzędzia
- śledzić
- Śledzenie
- wyzwalać
- niepokojące
- zrozumieć
- zrozumienie
- unia
- niepotrzebny
- aż do
- Stosowanie
- za pomocą
- ważny
- Cenny
- wartość
- wersja
- początku.
- wykonalne
- chcieć
- była
- nie był
- Droga..
- we
- Bronie
- sieć
- były
- Co
- jeśli chodzi o komunikację i motywację
- ilekroć
- czy
- który
- dlaczego
- będzie
- w
- w ciągu
- Stanowisko pracy
- świat
- by
- Źle
- You
- Twój
- zefirnet